Redes
- Define una política de uso de red.
- Con el uso de equipos portátiles, el perímetro se extiende más allá de las instalaciones de la organización, utiliza mecanismos de cifrado de disco y autenticación de dos factores en sus equipos portátiles.
- Audita las políticas de tu firewall perimetral.
- Respalda la configuración de tu router.
- Utiliza el cifrado de contraseñas en tu router.
- Define en tu red zonas de confianza baja, media y alta: DMZ, Perímetro, WiFi, Red Interna.
- Utiliza un IDS (Intrusion Detection System) de red para el monitoreo de la seguridad de tu red.
- Para el aceso remoto desde clientes confiables, utiliza una infraestructura VPN.
- Utilice cifrado en tus redes inalámbricas (de preferencia WPA2), si es necesario, actualiza tu hardware para su soporte.
- Apaga la interfaz inalámbrica y Bluetooth cuando no la utilices.
- No permitas la conectividad duplicada por cliente en tu red inalámbrica, solo permite una conexión por cliente.
- No permitas la conexión simultánea a VPN y a otras redes (p.e. P2P).